TCP/IP攻擊

TCP/IP攻擊

TCP/IP攻擊是利用IP位址並不是出廠的時候與MAC固定在一起的,攻擊者通過自封包和修改網路節點的IP位址,冒充某個可信節點的IP位址,進行攻擊。

基本介紹

  • 中文名:TCP/IP攻擊
  • 由於:TCP/IP協定是Internet的基礎協定
  • 導致:許多形形色色的攻擊方法
  • 針對:協定原理的攻擊
TCP/IP協定,攻擊原理,攻擊方式,

TCP/IP協定

由於TCP/IP協定是Internet的基礎協定,所以對TCP/IP協定的完善和改進是非常必要的。TCP/IP協定從開始設計時候並沒有考慮到現在網路上如此多的威脅,由此導致了許多形形色色的攻擊方法,一般針對協定原理的攻擊(尤其是DDOS)我們無能為力。

攻擊原理

現將TCP/IP攻擊的常用原理介紹如下:
(1) 源地址欺騙(Source Address Spoofing)、IP欺騙(IP Spoofing)和DNS欺騙(DNS Spoofing).其基本原理:是利用IP位址並不是出廠的時候與MAC固定在一起的,攻擊者通過自封包和修改網路節點的IP位址,冒充某個可信節點的IP位址,進行攻擊。主要有三種手法:
1. 癱瘓真正擁有IP的可信主機,偽裝可信主機攻擊伺服器;
3. DNS欺騙(DNS Spoofing)和“會話劫持”(Session Hijack);
(2) 源路由選擇欺騙(Source Routing Spoofing)。原理:利用IP數據包中的一個選項-IP Source Routing來指定路由,利用可信用戶對伺服器進行攻擊,特別是基於UDP協定的由於其是面向非連線的,更容易被利用來攻擊;
(3) 路由選擇信息協定攻擊(RIP Attacks)。原理:攻擊者在網上發布假的路由信息,再通過ICMP重定向來欺騙伺服器路由器主機,將正常的路由器標誌為失效,從而達到攻擊的目的。
(4) TCP序列號欺騙和攻擊(TCP Sequence Number Spoofing and Attack),基本有三種:
1. 偽造TCP序列號,構造一個偽裝的TCP封包,對網路上可信主機進行攻擊;
2. SYN攻擊(SYN Attack)。這類攻擊手法花樣很多,蔚為大觀。但是其原理基本一致,讓TCP協定無法完成三次握手協定;
3. Teardrop攻擊(Teardrop Attack)和Land攻擊(Land Attack)。原理:利用系統接收IP數據包,對數據包長度和偏移不嚴格的漏洞進行的。

攻擊方式

ARP協定漏洞
有三台主機:
A:IP位址 192.168.0.1;硬體地址AA:AA:AA:AA:AA:AA
B:IP位址 192.168.0.2;硬體地址BB: BB: BB: BB: BB: BB
C:IP位址 192.168.0.3;硬體地址CC:CC:CC: CC:CC:CC
一個位於主機B的入侵者想非法進入主機A,可是這台主機上安裝有防火牆。通過收集資料得知這台主機A的防火牆只對主機C有信任關係。而入侵者必須要使用telnet來進入主機A,這個時候入侵者應當如何處理?
要telnet到主機A,入侵者可以讓主機A相信主機B就是主機C。如果主機A與C的信任關係是建立在IP位址上的。攻擊者可以先通過各種拒絕式服務方式讓C這台機器暫時宕機,同時將B的IP位址改為192.168.0.3,B就可以成功地通過23連線埠telnet到A上,而成功地繞過防火牆的限制。
但是,如果AC的信任關係是建立在硬體地址之上,這個時候上述的方式就不行了,需要運用ARP欺騙方式。
入侵者人為地製造一個arp_reply的回響包,傳送給想要欺騙的主機A,這是可以實現的,因為ARP協定並沒有規定在收到arp_echo請求後才可以傳送回響包(這就是能夠實現的關鍵,在一般的情況之下只有路由器進行了arp廣播之後,主機才會回復)這樣,就可以通過傳送虛假的ARP回響包來修改主機A上的動態ARP快取來達到欺騙的目的。
具體步驟如下:
①利用工具,進行拒絕式服務攻擊,讓主機C宕機,暫時停止工作。
②在這段時間裡,入侵者把自己的IP改為192.168.0.3(主機C的IP)。
③用工具發一個源地址為192.168.0.3,源MAC地址為BB: BB: BB: BB: BB: BB的包給主機A,要求A更新自己的ARP轉換表(ARP快取)。
④主機A更新了ARP快取中關於主機C的IPàMAC的對應關係。
⑤防火牆失效了,現在主機B可以telnet到主機A。
ICMP協定漏洞
2.1ICMP轉向連線攻擊
攻擊者使用ICMP逾時或者ICMP主機不可達報文,這兩種報文都會使得主機迅速放棄連線。此時通信連線就會被切斷。
一台主機錯誤地認為信息的目標地址不在本地網路之中的時候,網關通常會使用ICMP重定向訊息。如果攻擊者偽造一條重定向訊息,就可以導致主機經過攻擊者主機向特定連線傳送數據包。
2.2ICMP數據包放大(ICMP Smurf)
攻擊者向安全薄弱網路的廣播地址傳送ICMP回顯請求,所有的主機都會像被攻擊主機,傳送ICMP應答,占用了目標系統的頻寬,並導致合法通信的拒絕服務(DoS)。
2.3ICMP Ping淹沒攻擊
大量的ping信息廣播淹沒了目標系統。
2.4ICMP nuke攻擊
nuke傳送出目標作業系統無法處理的信息數據包,從而導致該系統癱瘓。
2.5通過ICMP進行攻擊信息收集
可以通過ping來檢查目標主機是否存活,並且根據返回的TTL值就可以判斷目標主機的作業系統(Linux應答TTL為64,windows 200/NT/XP為128,其他系統未列出)。
2.6ICMP攻擊防範
策略一:對ICMP數據包進行過濾
使用防火牆的功能
策略二:修改TTL值巧妙騙過黑客
系統預設的TTL值是可以修改的,可以編寫一個批處理檔案來進行修改。
TCP協定漏洞
假設主機A和B建立TCP連線,要進行三次握手。針對TCP協定的攻擊原理是:TCP協定三次握手沒有完成的時候,被請求端B一般都會重試(即再給A傳送SYN+ACK報文)並等待一段時間,這就可以用來進行DoS、Land、SYN flood攻擊。
在SYN flood攻擊中,黑客向受害主機傳送大量偽造源地址的TCP SYN報文,受害主機分配必要的資源,然後向源地址返回SYN+ACK包;並等待源地址返回ACK包,由於源地址是偽造的所以源端永遠不會傳送ACK包,所以受害主機繼續傳送SYN+ACK包,並將半連結放入連線埠的積壓佇列之中,雖然一般主機都有逾時機制和默認的重傳次數,但是如果不斷向受害主機傳送大量的TCP SYN報文,半連線佇列就會很快被填滿,導致受害主機無法回響其他主機的連線請求。
防禦方法:針對SYN flood的攻擊防範措施主要有兩種:一種是通過防火牆、路由器等過濾網關防護,另一種是通過加固TCP/IP協定棧。

相關詞條

熱門詞條

聯絡我們